製品にまつわる各種資産のセキュリティ
今日の企業は困難なジレンマに直面しています。製品開発および生産プロセスのコラボレーションの一環として情報を広範囲に共有できなければならない一方で、自らの知的財産権を保護し、法的、財務的、そしてビジネス上のセキュリティ関連リスクを軽減しなければなりません。
Aras セキュリティの概要
Arasは、最高レベルのセキュリティが必要となる環境下で稼働するように設計されています。Arasのセキュリティ、認証およびデータアクセス権のモデルは、ITAR等の軍関係のセキュリティ基準に準拠する要件から来るニーズを満たすべく、設計されています。
Aras のセキュリティモデルは、米国軍の複数の支部、数多くの軍関係業者、生命科学企業、およびセキュリティ遵守のための要件が適用される組織が行うミッション・クリティカルな運営によってその実力が証明されています。
User Authentication
Aras Innovator determines the identity of every user attempting to access the system to ensure they are who they claim to be.
Aras Innovator uses web services protocols that support user authentication for both browser and mobile access.
The built-in Aras Innovator authentication mechanism allows password settings to be easily configured.
ユーザー認証
Aras Innovatorは、システムにアクセスしようとする各ユーザーの識別情報が本人のものであるかを検証します。
Aras Innovatorは、ブラウザとモバイルアクセス両方のユーザー認証に対応するWebサービスプロトコルを利用しています。SOAPを利用することで、エンドツーエンドのセキュリティを確保し、ステートレスな導入によってすべてのトランザクションの認証を行い、セッション乗っ取りを防止します。
内蔵されたAras Innovatorの認証メカニズムによって、パスワード設定の設定値を変更したうえで、パスワードの暗号化、パスワードの複雑さの規則、パスワードの経年管理、およびパスワード・ロックアウトのしきい値と期間を管理することが可能です。
既に存在する、企業内のセキュリティ対策に適合するため、Aras Innovatorは、エンドユーザー認証におけるアクティブ・ディレクトリまたはLDAPシングル・サイン・オンにも対応します。納入業者と顧客によるアクセスを管理するための複合モードの認証スキーマも利用可能です。
権限管理
ユーザーの識別情報によって、システム内でどのような操作を行う事ができるかが決まります。Aras Innovatorは、認証済みユーザーの識別情報をリアルタイムで効率的に管理する柔軟で動的なアプローチをご提供します。
これには、以下の項目をユーザーに割り当てる機能が含まれます。
- 役割(システムが特別に管理する識別情報を含む)
- グループ(階層化でき、異動等に伴う引き継ぎも可能)
- チームおよびそのチーム内での役割
ユーザーに変更が生じた場合(削除した場合等)、アクセスのパーミッションはリアルタイムで自動的に更新されます。
認証
Aras Innovatorは、アクセスパーミッションを管理することで各ユーザーが行えるアクセスを決定します。
ユーザーやグループがアクセスできるアイテムタイプのパーミッション(新規作成, 更新、削除、検索、変更等)は、Access Control Lists (ACLs)によって設定されます。チームの役割もACLに追加することが可能であり、この場合は1ユーザーが特定項目にアクセスする際に利用できるパーミッションは、稼働時に決定されます。
1つのアイテムタイプに対するパーミッションは、アイテムタイプがライフサイクル上を移動するに連れて変化する場合があります。例えば、ある部品について、ライフサイクルの初期では削除可能であるものが、販売が開始されると削除不能になる等です。
プライベート・パーミッションによって、1ユーザーが特定の項目についてアクセスパーミッションを上書きして新しい項目を特定することが可能になります。
企業への幅広いサポート
製品ライフサイクル全体を通して、顧客、パートナーおよびと納入業者とのコラボレーションをサポートするため、これらの企業に対してセキュアなPLMへのアクセスを幅広く提供する必要があります。
Aras Innovatorは標準的なWebサービスを使用しているため、以下を含む、広く一般的に利用できるアプローチをいくつか利用することができます。
- Arasサーバーと許可を受けたクライアントとの仲介機能を果たすリバースプロキシサーバー
- 公共ネットワークを介した場合でもセキュアなアクセスを可能とする仮想プライベートネットワーク(VPNs)
- ネットワークDMZ内にAras Innovatorを設置
ITAR の遵守
ITAR規則は、特別な許可または例外措置が認められない限り、防衛および軍事関係の技術に関する情報が米国籍を有する個人のみと共有可能である旨規定するものです。Aras Innovatorは、以下の手段により、ITARの遵守を徹底します。
- ITARによって規制される品目を特定
- ユーザーの国籍を特定
- IPホワイトリストによってユーザーリクエストの場所を監視
これによって、Aras Innovatorは、ITARの規制対象品目のセキュリティを徹底します。
監視と監査
セキュアな環境が維持されていること、そしてビジネスの規則が遵守されていることを確実にするために、システム管理者とビジネス管理者にとってPLM上の業務を監視し、監査を行うためのツールが必要となります。
Aras InnovatorのWebアーキテクチャを活用することで、管理者が標準的なWeb侵入感知ソフトウェアを使ってシステムへの侵入者の警告をリアルタイムで受け取ることができます。
Aras Innovatorが保持するログ情報を分析してシステム監査を行うことができます。以下がその例です。
- Web サービス要求ログを分析することで、システムへの不正アクセスを感知することが可能です。
- 変更追跡記録を監査することで、ファイルやフォームの閲覧を含むユーザーのCRUD操作が明らかになり、FDA遵守またはCMIIの報告を行う際に便利です。
プラットフォーム セキュリティ
システムとネットワークの脆弱性はITのセキュリティ管理者にとって大きな懸念事項であり、セキュアな環境を維持することが第一目標と言えます。
標準的なWebアーキテクチャと実績に裏付けられた技術を使い、Aras Innovatorは重要な情報資産を管理するセキュアなプラットフォームを提供します。
以下がその例です。
- Microsoft SQL データベース暗号化とMicrosoft Windows サーバーファイル暗号化技術を組み合わせ、データ保存時の暗号化を実現しています。
- 伝送中の暗号はSSL/HTTPSを使って実現しています。
- 良好な設計慣行の遵守と全点試験を組み合わせてSQLインジェクションとクロスサイト・インジェクションの防止を実現しています。